一、判断题(下面的描述中对的打‘√’,错的打‘X’,每小题1分,共10分)
二、填空题(每空1分,共10分)
三、单选题(每小题1分,共10分)
四、简答题(每小题6分,共30分)
五、应用题(每小题10分,共40分)
答:
(1)为了保证数据包的可靠传递,发送方必须把已发送的数据包保留在缓冲区; 关智斌个人资料(1分)
(2)并为每个已发送的数据包启动一个超时定时器;(1分)
(4)否则,重传该数据包,直到收到应答或重传次数超过规定的最大次数为止。(1分)
(5)接收方收到数据包后,先进行CRC校验,如果正确则把数据交给上层协议,然后给发送方发送一个累计应答包,表明该数据已收到,如果接收方正好也有数据要发给发送方,应答包也可方在数据包中捎带过去。(1分)
2. 试比较交换式以太网采用的存储转发、直通转发、无碎片直通转发的优缺点。
答:
(1)存储转发是交换机将一个数据包全部接收下来再转发出去,这种方式的好处就是可以判断一个数据包的完整性和正确性,隔离被破坏的数据包在网上继续流动。但因为是将数据包接收下来再传输,交换的速度比较慢;(1分)
(2)直通转发是交换机在得到数据包的目的IP地址后就转发,这种方式的优点是转发速度较快,但不对转发的包进行完整性判断,会导致一些数据包碎片在网上传输;(1分)
(3)无碎片直通转发是交换机在得到数据包的前64个字节后就转发,对与小于64个字节
的数据包认为是碎片,不进行转发,这种方式的既避免了存储转发速度慢的问题,又避免了直通转发有碎片的问题。(3分)
3. 假设有五个IP地址A:131.107.256.80,B:231.222.0.11,C:别知己原唱126.1.0.0,D:198.121.254.255,E:202.117.34.32,出不能分配给主机的IP地址,并说明原因。
答:
(1)A的第三个数256大于255是非法值,不能用于主机地址;(1分)
(2)B的第一个数231是保留给组播的地址,不能用于主机地址;(1分)
(3)C以全0结尾的IP地址是网络地址,不能用于主机地址;(1分)
(4)D以全1结尾的IP地址是广播地址,不能用于主机地址。(2分)
4. 为什么说TCP协议中针对某数据包的应答包丢失也不一定导致该数据包重传?
答:
(1)由于TCP协议采用的是面向字符流的累计确认机制;(2分)
(2)当某数据包的应答丢失时,只要接收方还有数据发给发送方,在其应答字段中将包含对前面收到的数据包的应答信息,所以发送方不需要重发该数据包。(3分)
5. 设收到的信息码字为110111,检查和CRC为1001, 生成多项式为: G(x)=X4+X3+1,请问收到的信息有错吗,为什么?
1)R(X) = 1 1 1 1 (5分)
(2)因为余数R(x) 不为0,所以收到的信息不正确。 (5分)
6. 若10Mbps的CSMA/CD局域网的节点最大距离为2.5Km,信号在媒体中的传播速度为2×100000000m/s。求该网的最短帧长。
答:
(1)网络中两站点最大的往返传播时间2t =2* 2.5 *1000 / (2*100000000)秒 (4分)
(2)最短帧长=2*2.5*1000m/(2*100000000m/s)*10*1000000b/s=250bit. (6分)
7. 占据两个山顶的红军1与红军2与驻扎在这两个山之间的白军作战。其力量对比是:红军1或红军2打不赢白军,但红军1和红军2攀谈协同作战可战胜白军。红军1拟于次日凌晨6点向白军发起攻击,于是给红军2发送电文,但通信线路很不好,电文出错或丢失的可能性较大,因此要求收到电文的红军2必须送回一个确认电文,但确认电文也可能出错或丢失。试问能否设计出一种协议使得红军能够实现协同作战,因而100%的取得胜利?
(1)采用三次握手的方式;(2分)
(3)红军2如果收到红军1的作战报文后,则回送一个响应报文,表明已知道次日凌晨6点向白军发起攻击且愿意协同作战,并等待红军1的确认,如果在规定时间内没有收到确认报文,则重发响应报文;(3分)
(4)红军1收到红军2的响应报文,再向红军2发送一个确认报文,并表明已知道红军2将协同作战。(2分)
8. 学生A希望访问网站刘力扬图片www.sina,A在其浏览器中输入www.sina并按回车,直到新浪的网站首页显示在其浏览器中,请问:在此过程中,按照TCP/IP参考模型,从应用层到网络层都用到了哪些协议?
(1)应用层:HTTP:WWW访问协议,DNS:域名解析;(3分)
(3)网络层:IP:IP包传输和路由选择,ICMP:提供网络传输中的差错检测,ARP:将本机的缺省网关IP地址映射成物理MAC地址。(4分)
9. 一个带宽为2.5kHz信道,其信噪比为30dB,可以获得的最大数据传输率为多少?
由于在话音线路上只传输二进制信号,按照Nyquist定理可得其最大数据传输率为6Kbps;
另外,按照Shannon定理,可得其最大数据传输率为30Kbps;
两者之间取最小值,答案为6Kbps。(此题答案有改变,带宽是设为3kHz)
10. 描述距离向量算法和链路状态算法的基本思想,指出各自的优缺点,并写出使用这两种算法的2路由协议。
11. 以任意一种网络应用系统为例,简要说明什么是网络通信的C/S模型。
(1)实现方式有两种:并发服务器、重复服务器;(1分)
(2)采用并发服务器方式的实现过程为:当没有请求到达时,并发服务器处于等待状态;一旦客户进程有请求,服务器立即派生出一个子进程,并由该子进程响应客户请求,而服务器立即回到等待状态,准备接受新的客户请求(2分)。
(2)采用重复服务器方式的实现过程为:在重复服务器中设置一个请求队列,当客户请求到达服务器时,首先进入请求队列,然后重复服务器按FIFO原则对请求队列中的请求进行相应处理(2分)。
(1) 以用户在WINDOWS上使用Outlook向新浪的邮件服务器发送为例;(2分)
(2) Outlook 作为客户端(Client),邮件服务器作为服务端(Server);(3分)
(3) Outlook向服务器发起连接建立请求,服务器端响应请求,Outlook把邮件数据发送给服务器,服务器收到邮件后负责将该邮件传递到指定的邮件帐号上。(3分)
12. 一个C类网络的子网掩码是255.255.255.240,则每一个子网上能连接的主机数为多少?
2的4次方-2 =16-2 (出去全零和全一的两个)(1)240对应的2进制数为:11110000,即有4个BIT用作子网掩码;(2分)
(2)剩下的4个BIT作为主机编码(0—15);(2分)
(3)0和15不能分配主机;(2分)
(4)每个子网最多连接14台主机。(2分)
13. 假设主机1(IP1,E1)与主机2(IP2,E2)在同一个子网内,当主机1需要与主机2通信时,简要说明ARP的工作原理。
答:
(1)当主机1要向主机2发送数据时,必须知道主机2的MAC地址,为此,先根据主机2的IP地址在本机的ARP缓冲表内查,如到E2,则把E2填到MAC帧中,并把数据发送给主机2; (2分)
(2)如果在本机的ARP缓冲表内不到主机2的MAC地址,则主机1产生一个ARP询问包,其中包含主机1的IP地址,MAC地址E1,主机2的IP地址,并广播到网络上询问有谁知道主机2的MAC地址?(3分)
(3)主机2收到ARP询问包后,根据询问者的IP和MAC地址E1立即向主机1回送一个ARP响应包,其中包含主机1的IP地址,MAC地址E1,主机2的IP地址和MAC地址E2,从而主机1获得了主机2的MAC地址E2,进而可向主机2发送数据。(3分)
14. 简要说明计算机A与B采用TCP协议通信时,连接建立过程。
书上P216.三次握手。(1) A向B发送连接建立请求包;(2分)
(2) B接受请求,向A回送一个连接请求响应包;(3分)
(3) A收到响应包后,再向B发送一个连接请求确认包。(3分)
15. 设利用 IEEE 802.3 协议局域网传送 ASCII码信息“Goodmorning”,若封装成 MAC 帧格式,请问:(1)帧中数据字段长度为多少字节?(2)需要填充多少个字节?
因为MAC帧最小数据长度为64字节,MAC帧头占18个字节,故数据长度必须大于46个字节,如不够则进行填充。所以:
(1)数据帧的数据字段有效字节是13字节 (2分)
(2)需要填充的字节数为46-13=33(字节) (3分)
16. 在某网络应用系统中,计算机A( IP地址为 192.168.25.168 , MAC地址为00:11:22:33:44:55)需要知道目前本网络内有多少台计算机在联网,其IP地址分别为多少,试运用所学的网络原理,说明解决此问题的方案(要求说明所采用的网络原理以及解决该问题的工作过程)。
1) 采用ICMP 请求应答报文(echo);(3分)
(2)计算机A从IP地址192.168.25.1 到 192.168.25.254 做以下工作;(4分)
(3)构造一个ICMP请求应答报文,分别发给上述IP地址;(4分)
4)如果能收到某IP有响应包,说明该IP对应的计算机已联网。(4分)
17. 设某网络在某一时刻的结构如下图所示,已知节点C到相邻节点B、D、E的代价分别为2,5,3,节点C收到从相邻节点B、D、E的向量表如右所示,试用V-D路由算法为节点C计算到各节点的路由表(目的地、下一站、代价)。
源节点 | 目的地 | 代价 |
D | A | 2 |
B | 3 | |
C | 2 | |
D | 0 | |
E | 1 | |
源节点 | 目的地 | 代价 |
E | A | 5 |
B | 4 | |
C | 2 | |
D | 2 | |
E | 0 | |
源节点 | 目的地 | 代价 |
B | A | 3 |
B | 0 | |
C | 2 | |
D | 1 | |
E | 5 | |
源节点 | 目的地 | 下一站 | 代价 |
C | A | B | 5 |
B | B | 2 | |
C | C | 0 | |
D | B | 3 | |
E | E | 3 | |
答:
发布评论